エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「我々は過去の教訓を生かしきれていない」,米Fortify Softwareセキュリティ担当者
「アプリケーションの脆弱性を突く代表例は二つある。一つはバッファ・オーバーフロー,もう一つはクロ... 「アプリケーションの脆弱性を突く代表例は二つある。一つはバッファ・オーバーフロー,もう一つはクロスサイト・スクリプティング(XSS)だ。ともに10年近く前から指摘されているにもかかわらず,我々は過去の教訓を生かしきれていない」。10月26日,東京で開催されたセキュリティ関連のイベント「Black Hat Japan 2007 Briefings」で,アプリケーションの脆弱性対策ソフトウエアを開発する米Fortify SoftwareのJacob West氏(写真)はこう主張する。West氏は,同社セキュリティ研究グループの責任者を務めている。 バッファ・オーバーフローは,設定したサイズ以上のデータをバッファに大量に送り込んで,管理者権限を取得すること。XSSは,悪意のある文字列を埋め込んでWebサイトなどを乗っ取ることをいう。なぜ,こうした脆弱性の問題を解決できないのか。West氏は,We
2007/10/29 リンク